دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Jaap-Henk Hoepman. Stefan Katzenbeisser (eds.)
سری: IFIP Advances in Information and Communication Technology 471
ISBN (شابک) : 9783319336299, 9783319336305
ناشر: Springer International Publishing
سال نشر: 2016
تعداد صفحات: 413
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و محافظت از سیستم های ICT سیستم ها: سی و یکمین کنفرانس بین المللی IFIP TC 11 ، SEC 2016 ، گنت ، بلژیک ، 30 مه - 1 ژوئن 2016 ، مجموعه مقالات: سیستم ها و امنیت داده ها، رمزگذاری داده ها، رایانه ها و جامعه، شبکه های ارتباطی رایانه ای، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب ICT Systems Security and Privacy Protection: 31st IFIP TC 11 International Conference, SEC 2016, Ghent, Belgium, May 30 - June 1, 2016, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و محافظت از سیستم های ICT سیستم ها: سی و یکمین کنفرانس بین المللی IFIP TC 11 ، SEC 2016 ، گنت ، بلژیک ، 30 مه - 1 ژوئن 2016 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری سی و یکمین کنفرانس بینالمللی IFIP TC 11 در مورد امنیت و حفاظت از حریم خصوصی سیستمهای ICT، SEC 2016، برگزار شده در گنت، بلژیک، در ماه می/ژوئن 2016 است. 27 مقاله کامل بازبینی شده ارائه شده به دقت بررسی شدند انتخاب از 139 ارسالی. مقالات در بخشهای موضوعی در مورد پروتکلهای رمزنگاری، جنبههای انسانی امنیت، زیرساختهای سایبری، شبکههای اجتماعی، آسیبپذیریهای نرمافزار، TPM و اینترنت اشیا، تجزیه و تحلیل کانالهای جانبی، امنیت نرمافزار، و حریم خصوصی سازماندهی شدهاند.
This book constitutes the refereed proceedings of the 31st IFIP TC 11 International Conference on ICT Systems Security and Privacy Protection, SEC 2016, held in Ghent, Belgium, in May/June 2016. The 27 revised full papers presented were carefully reviewed and selected from 139 submissions. The papers are organized in topical sections on cryptographic protocols, human aspects of security, cyber infrastructure, social networks, software vulnerabilities, TPM and internet of things, sidechannel analysis, software security, and privacy.
Front Matter....Pages I-XIII
Front Matter....Pages 1-1
Coercion-Resistant Proxy Voting....Pages 3-16
A Posteriori Openable Public Key Encryption....Pages 17-31
Multicast Delayed Authentication for Streaming Synchrophasor Data in the Smart Grid....Pages 32-46
Front Matter....Pages 47-47
Developing a Human Activity Model for Insider IS Security Breaches Using Action Design Research....Pages 49-61
Evaluating CVSS Base Score Using Vulnerability Rewards Programs....Pages 62-75
Defining Objectives for Preventing Cyberstalking....Pages 76-87
Front Matter....Pages 89-89
Using Process Invariants to Detect Cyber Attacks on a Water Treatment System....Pages 91-104
Expression and Enforcement of Security Policy for Virtual Resource Allocation in IaaS Cloud....Pages 105-118
Software Defined Networking Reactive Stateful Firewall....Pages 119-132
Front Matter....Pages 133-133
Teaching Phishing-Security: Which Way is Best?....Pages 135-149
On Gender Specific Perception of Data Sharing in Japan....Pages 150-160
TORPEDO: TOoltip-poweRed Phishing Email DetectiOn....Pages 161-175
Front Matter....Pages 177-177
SybilRadar: A Graph-Structure Based Framework for Sybil Detection in On-line Social Networks....Pages 179-193
Collateral Damage of Facebook Apps: Friends, Providers, and Privacy Interdependence....Pages 194-208
Front Matter....Pages 209-209
Automated Source Code Instrumentation for Verifying Potential Vulnerabilities....Pages 211-226
An Information Flow-Based Taxonomy to Understand the Nature of Software Vulnerabilities....Pages 227-242
XSS PEEKER: Dissecting the XSS Exploitation Techniques and Fuzzing Mechanisms of Blackbox Web Application Scanners....Pages 243-258
Front Matter....Pages 259-259
A Utility-Based Reputation Model for the Internet of Things....Pages 261-275
Advanced Remote Firmware Upgrades Using TPM 2.0....Pages 276-289
Front Matter....Pages 291-291
RegRSA: Using Registers as Buffers to Resist Memory Disclosure Attacks....Pages 293-307
Front Matter....Pages 291-291
Uncertain? No, It’s Very Certain!....Pages 308-320
Front Matter....Pages 321-321
Advanced or Not? A Comparative Study of the Use of Anti-debugging and Anti-VM Techniques in Generic and Targeted Malware....Pages 323-336
NativeProtector: Protecting Android Applications by Isolating and Intercepting Third-Party Native Libraries....Pages 337-351
A Progress-Sensitive Flow-Sensitive Inlined Information-Flow Control Monitor....Pages 352-366
Front Matter....Pages 367-367
Deducing User Presence from Inter-Message Intervals in Home Automation Systems....Pages 369-383
Privacy by Design Principles in Design of New Generation Cognitive Assistive Technologies....Pages 384-397
A Trustless Privacy-Preserving Reputation System....Pages 398-411
Back Matter....Pages 413-414